2026最新 Dify 私有化部署完整教程:从0到1搭建专属AI知识库平台

2026最新 Dify 私有化部署完整教程:从0到1搭建专属AI知识库平台

本文适配 Dify 1.13.0+ 最新社区版,全程可复现,新手友好。覆盖国内服务器加速部署、外接已有MySQL/Redis(关键避坑)、云服务器DNS解析、Nginx反向代理+HTTPS、API对外提供全流程,解决部署过程中99%的坑。

前言

Dify 是一款开源的大语言模型应用开发平台,凭借可视化编排、企业级RAG知识库、全链路LLMOps能力,让个人开发者和中小企业都能快速搭建专属AI应用、知识库问答系统,还能封装成API对外提供服务。

本文基于国内云服务器环境(Ubuntu 22.04),全程使用国内加速源,重点解决了外接MySQL/Redis时的依赖报错、服务名解析失败等核心问题,最终实现生产级可用的私有化Dify平台。

你能从本文学到

  1. 零基础完成Dify私有化部署,适配国内服务器环境
  2. 完美复用服务器已有MySQL/Redis,不启动冗余容器(核心避坑)
  3. 云服务器域名DNS解析+Nginx反向代理+HTTPS证书配置
  4. 生产环境安全配置、数据备份、API对外提供方案

一、前置准备

1.1 硬件与系统要求

配置类型最低配置(测试用)推荐配置(生产用)
云服务器2核4G,系统盘40G4核8G,系统盘100G
操作系统Ubuntu 20.04/22.04Ubuntu 22.04 LTS
网络环境公网IP,带宽1M以上公网IP,带宽5M以上
注:CentOS系统仅需将apt命令替换为yum,其余步骤基本一致。

1.2 必备资源提前准备

  1. 域名:用于后续配置HTTPS访问,建议提前注册好(本文以dify.yourdomain.com为例)
  2. 大模型API Key:如OpenAI、通义千问、DeepSeek、月之暗面等,用于Dify模型调用
  3. 服务器已部署环境:MySQL 8.0+、Redis 6.0+(本文核心:复用已有服务,不用容器自带的)

二、服务器环境初始化

2.1 基础工具安装

# 更新系统包sudoapt update &&sudoapt upgrade -y# 安装Git、Vim、Curl等基础工具sudoaptinstall-ygitvimcurlwget

2.2 安装Docker与Docker Compose

Dify基于Docker Compose部署,这是唯一的依赖环境,一键安装命令:

# 官方一键安装Docker脚本curl-fsSL https://get.docker.com |bash-sdocker# 验证安装docker--versiondocker compose version 

2.3 配置Docker国内镜像源(必做!解决镜像拉取超时)

国内服务器拉取Docker官方镜像大概率超时,提前配置国内加速器:

# 创建Docker配置目录sudomkdir-p /etc/docker # 写入镜像源配置sudotee /etc/docker/daemon.json <<-'EOF' { "registry-mirrors": [ "https://docker.mirrors.ustc.edu.cn", "https://docker.1panel.live", "https://docker.1ms.run" ] } EOF# 重启Docker使配置生效sudo systemctl daemon-reload sudo systemctl restart docker# 验证配置是否生效docker info |grep-A10"Registry Mirrors"

2.4 外接MySQL与Redis前置配置

2.4.1 MySQL配置(必做)
  1. 登录MySQL,创建Dify专用数据库与用户(避免用root账号)
-- 登录MySQL mysql -u root -p -- 创建dify专用数据库,字符集必须为utf8mb4,否则emoji会报错CREATEDATABASE dify 

Read more

前端防范 XSS(跨站脚本攻击)

目录 一、防范措施 1.layui util  核心转义的特殊字符 示例 2.js-xss.js库 安装 1. Node.js 环境(npm/yarn) 2. 浏览器环境 核心 API 基础使用 1. 基础过滤(默认规则) 2. 自定义过滤规则 (1)允许特定标签 (2)允许特定属性 (3)自定义标签处理 (4)自定义属性处理 (5)转义特定字符 常见场景示例 1. 过滤用户输入的评论内容 2. 允许特定富文本标签(如富文本编辑器内容) 注意事项 更多配置 XSS(跨站脚本攻击)是一种常见的网络攻击手段,它允许攻击者将恶意脚本注入到其他用户的浏览器中。

详细教程:如何从前端查看调用接口、传参及返回结果(附带图片案例)

详细教程:如何从前端查看调用接口、传参及返回结果(附带图片案例)

目录 1. 打开浏览器开发者工具 2. 使用 Network 面板 3. 查看具体的API请求 a. Headers b. Payload c. Response d. Preview e. Timing 4. 实际操作步骤 5. 常见问题及解决方法 a. 无法看到API请求 b. 请求失败 c. 跨域问题(CORS) 作为一名后端工程师,理解前端如何调用接口、传递参数以及接收返回值是非常重要的。下面将详细介绍如何通过浏览器开发者工具(F12)查看和分析这些信息,并附带图片案例帮助你更好地理解。 1. 打开浏览器开发者工具 按下 F12 或右键点击页面选择“检查”可以打开浏览器的开发者工具。常用的浏览器如Chrome、Firefox等都内置了开发者工具。下面是我选择我的一篇文章,打开开发者工具进行演示。 2. 使用

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例)

Cursor+Codex隐藏技巧:用截图秒修前端Bug的保姆级教程(React/Chakra UI案例) 前端开发中最令人头疼的莫过于那些难以定位的UI问题——元素错位、样式冲突、响应式失效...传统调试方式往往需要反复修改代码、刷新页面、检查元素。现在,通过Cursor编辑器集成的Codex功能,你可以直接用截图交互快速定位和修复这些问题。本文将带你从零开始,掌握这套革命性的调试工作流。 1. 环境准备与基础配置 在开始之前,确保你已经具备以下环境: * Cursor编辑器最新版(v2.5+) * Node.js 18.x及以上版本 * React 18项目(本文以Chakra UI 2.x为例) 首先在Cursor中安装Codex插件: 1. 点击左侧扩展图标 2. 搜索"Codex"并安装 3. 登录你的OpenAI账户(需要ChatGPT Plus订阅) 关键配置项: // 在项目根目录创建.